当前位置: 首页 > news >正文

2025海丰杯WP

image

2025海丰杯WP

签到

R1kzRE1ZWldHRTNET04zQ0dNWURHTUpXR1laVFNNWlVHTVpER01SVEdNWkdJTVpYR00zRE1OQlRHWVpHSU1aVUdNWlRHTkpXR0laR0lOUlJHWVpER05KVEdJWkdJTVpXR00yVEdOQldHSTNER01aVEdZM0RHTlpXR1VaVFFNWlFHTTJET1pBPQ==

base64解码即可:

image

base32

image

hex转字符

image

web

web1

爆破

ctrl+U打开页面源代码,给出了字典,直接导入bp中进行爆破即可。

web2

ctrl+U打开页面源代码,

56e2dea14db3548ae0cb8eca5734409d

解码拿到测试用户

3083caecc050a9d9b16ad01a2e434207

9d060822f627e33c656ca682322190ff

登录进去后提示需要admin权限。

1f482564abecc6dd1aad9694f25942ce

解码修改为admin后再编码替换cookie,发包即可。

3eef03047b27bfac35a4e196c28faca9

web3

文件上传,后台过滤文件后缀名和文件内容。使用bp将常见文件名进行测试,发现log后缀名可以被解析且能上传成功,然后使用短标签绕过一句话内容检测即可。

image

misc

misc1

弥豆子

使用strings发现里面有东西:

image

使用foremost提取出zip文件然后解压,发现:

image

image

image

提示为古代数字字符,在网上找到:

image

对照解码。

misc2

secret_upload.pcapng

过滤http流量,发现POST上传请求。

image

导出分组字节流导出,拿到一个zip文件,但是需要密码

image

没有找到

misc3

image

导出压缩包

image

密码就是url的最后一个:

image

ZmxhZ3thbjRseXozZF90aDNfdHI0ZmYxY19sMWszX2FfcHIwfQo=

解码得到:

image

misc4

jiemi.pcapng

image

image

strings看一下:

image

base64解码

image

核心社会主义价值观:

image

misc5

pac.pcapng

image

很明显的sql注入payload,所以内网地址为192.168.17.8, md5编码:

image

flag1为:

flag1{dd73a692d474f6b3f4d668ff6cd37f51}

继续查找,发现:

image

解码得到flag2

image

flag{451708cd-f7a8-49ae-ae58-f3ff1329733f}

misc6

image

随波逐流修复宽高:

2c3f338a2efbc06e25187df751b0629f

解压拿到:

image

看到是需要base64转图片:

image

扫一下拿到:

image

misc7

image

看源代码,拿到解压密码

image

image

解压拿到图像:

image

一张纯色图片

misc8

题目附件: 信号塔密钥,xxdxh.jpg

随波逐流发现图片藏有东西:

cff78f5abf892e7ac0c16a3396b53d01

提取出来看看:

image

image

转换一下,下载下来识别是一个zip包:

image

解压发现解压不了,查看头部信息,发现有脏数据:

image

修复一下,尝试解压,发现需要密码:

image

想到提示:

image

开始爆破:

a348fe25489cafacebc7936da0673c59

爆破拿到密码: abcd

image

image

misc9

wifi-crack.cap

使用capinfos查看 pcap 文件类型、包数、时间等元信息

capinfos wifi-crack.cap

image

查看密码抓取目标:

image

典型的WPA/WPA2四次握手流程。

查看网络列表和SSID

image

找到Wi-Fi名为:hackinglab

获取到关键MAC

image

  • AP(或 BSSID): 28:e3:47:f3:7a:7f
  • STA (Client): 54:e6:fc:53:e6:d0

提取用于破解的哈希文件:

 hcxpcapngtool -o hackinglab_handshake.22000 wifi-crack.cap

image

image

最后使用hashcat进行破解:

 hashcat -m 22000 hackinglab_handshake.22000 ../../pentest/reports/rockyou/rockyou.txt --status --status-timer=10

image

获取到账号与明文密码:hackinglab:19940808

misc10

题目附件: 狼戈.png 曲谱.jpg audio.zip

随波逐流提取狼戈.png

image

使用key解压压缩包得到docx文件,使用010打开发现是mp3

image

misc11

附件misc03.jpg

strings发现里面有东西:

image

使用foremost提取,得到一个压缩包:

image

爆破压缩包拿到密码:

image

image

一堆010机器码,使用010转二维码:

binary_to_image

扫描得到:

image

crypto

crypto1

想笑:

image

image

Ctrl+U直接查看源代码。

正常解密,首先解十六进制转字符:

imageimage

CTF

image

image

image

VORLVWDB

image

image

image

image

crypto2

sm3和sm4,需要想爆破md5一样纯爆破。

总结

这个比赛打完,头就是一个疼,跪求出题组去学学正常的ctf出题吧。要不咱去抄点儿魔改点儿呢。

有的复现不出来,提压缩包,解密码,提包找,最后双目无神。

最后,由于忘记保存题目了,所以,将就看看吧。

http://www.hskmm.com/?act=detail&tid=19198

相关文章:

  • 油猴脚本(tampermonkey)离线安装文件下载,带油猴(tampermonkey)插件清单
  • react useEffect Hook讲解
  • SentinelOne与MITRE ATTCK企业版2025评估的深度解析
  • 详细介绍:Docker的介绍
  • gen-ui-python
  • SPI和普通设计模式区别
  • 2025国内裱纸机厂家最新推荐排行榜:聚焦智能高速与全自动机型,权威精选综合实力 TOP3 厂家
  • 【题解】P13345 [EGOI 2025] IMO
  • 2025电线电缆厂家最新权威推荐榜:聚焦电线电缆实力企业,覆盖多场景需求助力精准选购
  • 9.27课后作业
  • 调度算法,上古三算法
  • 2025 年电脑租赁公司最新推荐排行榜:深度解析 TOP3 优质租电脑公司,助企业个人租赁电脑选择指南
  • 完整教程:✨WPF编程基础【1.2】:XAML中的属性
  • 学位论文中 公式的插入,格式调整、编号以及引用
  • 2025 北京羊蝎子餐厅推荐排行榜:TOP3最新必吃榜单,聚焦朝阳昌平东城等区域,揭秘北京羊蝎子餐厅必吃的门店!
  • 复刻江协激光触发器
  • Eurocrypt 2021 s Accepted Papers
  • Linux云服务器如何手动配置DNS?
  • Python 输入、输出的用法
  • 第一章——概论 - AlgosEng
  • 劝娃妈和娃不要学老人坐姿有感:老人无奈才坐成那样的。。AI协助分析很到位
  • 使用JOL查看对象布局
  • 集训队互测投题——封印
  • 一天一款实用的AI工具,第4期,AI翻译成英语
  • Docker基础与工程部署
  • 安装MariaDB服务器流程介绍在Ubuntu 22.04系统
  • 三种神器让LLM输出结构化数据:LangChain、LlamaIndex与Function Calling实战指南
  • win11安装ensp
  • 自己湿热内蕴出汗痒和岳母生病2天不洗澡发痒的不同-完美解释小孩为啥没那么容易痒
  • vue: ubuntu安装vue环境